Sicherheitspraktiken von Splashtop
Sicherheitsinfrastruktur
Unsere Cloud-Infrastruktur wird auf Amazon Web Services (AWS) gehostet, welche eine sichere Netzwerk- und Computerumgebung bereitstellen, unter anderem Firewalls auf Netzwerk-, Anwendungs- und Instanzebene, Datenverschlüsselung, DDoS-Mitigation usw. Splashtop verfügt über die Zertifizierungen SOC 2 Type 2 und SOC 3.
Intrusion Prevention
Wir verfügen über Angriffserkennungs- und Verteidigungsmechanismen für unsere Produktionsumgebung, die rund um die Uhr laufen. Wir haben beim Aufbau unserer Cloud-Anwendungs-Stacks die Best Practices der Branche übernommen, um Sicherheit zu gewährleisten und die Instanzen zu stärken. Wir scannen unsere Produkte für Fernzugriff und Fernunterstützung ständig, um deren Integrität sicherzustellen. Splashtop arbeitet mit erstklassigen Unternehmen zusammen, um regelmäßig Sicherheitsaudits durchzuführen. Wir arbeiten auch mit mehreren Sicherheitsfirmen zusammen, um Penetrationstests für all unsere Systeme durchzuführen.
App-Sicherheit
Auf den Endpunktgeräten haben wir mehrere Sicherheitsebenen, darunter die obligatorische Geräteauthentifizierung und die optionale Zwei-Faktor-Authentifizierung sowie einen Sicherheitscode. Alle Remote-Sitzungen werden mit TLS (einschließlich TLS 1.2) und 256-Bit-AES-Verschlüsselung geschützt.
Autorisierung und Prüfung
Splashtop wurde mit strengen Authentifizierungsanforderungen entwickelt, um sicherzustellen, dass Benutzer die sind, für die sie sich ausgeben. Eine Reihe robuster Autorisierungskontrollen legen die Rechte und Zugriffsberechtigungen authentifizierter Benutzer im Detail fest. Bei der Autorisierung können die Funktionen SSO (Single Sign-On) und SCIM (System for Cross-Domain Identity Management) der Organisation genutzt werden. Schließlich gibt es eine umfassende Protokollierung, um Überwachung und Prüfung zu ermöglichen.
Sicherheit ist unsere oberste Priorität
Bei Splashtop nehmen wir Sicherheit ernst, weshalb wir große Investitionen tätigen, um unsere Infrastruktur und Sicherheitsmaßnahmen kontinuierlich zu verbessern. Außerdem haben wir die weltweit führenden Experten für Cybersicherheit und Compliance zu unserem Security Advisor Council zusammengebracht, der uns hilft, unsere strengen Sicherheits- und Compliance-Ziele zu erreichen.
Technische und organisatorische Maßnahmen von Splashtop
Die technischen und organisatorischen Maßnahmen (TOMs) beschreiben die Sicherheitsmaßnahmen und Kontrollen, die von Splashtop implementiert und aufrechterhalten werden, um die von uns gespeicherten und verarbeiteten personenbezogenen Daten zu schützen und zu sichern. Lesen Sie die technischen und organisatorischen Maßnahmen von Splashtop.
Hinweis für Benutzer in der Europäischen Union (EU)
Splashtop betreibt zwei Cloud-Infrastrukturen, eine für in der EU ansässige Benutzer und eine für nicht in der EU ansässige Benutzer. Jede Infrastruktur umfasst ihre eigenen API-Server, Relay-Server, Webserver und Datenbank. Die Benutzerdaten werden nicht zwischen den beiden Infrastrukturen geteilt. Standardmäßig werden EU-Benutzer angewiesen, ihre Konten in der EU-basierten Cloud-Infrastruktur zu erstellen und ihre Benutzerdaten dort zu verwalten. Eine solche Trennung ermöglicht es Benutzern, eventuelle Anforderungen an die Datenhoheit zu erfüllen.
MSP und IT-Sicherheitsfeed
Wussten Sie, dass Splashtop einen Sicherheits-Feed für MSPs und IT-Fachkräfte hostet, um über Neuigkeiten zur Cybersicherheit und die aktuellsten Bedrohungen in Bezug auf Betriebssysteme, Browser, VPN und RDP informiert zu bleiben? Probieren Sie es jetzt aus und abonnieren Sie E-Mail-Benachrichtigungen, damit Sie Ihr Unternehmen und Ihre Kunden mit den neuesten Sicherheitsmeldungen schützen können.